<?xml version="1.0" encoding="UTF-8"?>
<collection xmlns="http://www.loc.gov/MARC21/slim">
<record>
  <controlfield tag="001">169787</controlfield>
  <controlfield tag="005">20260304131019.0</controlfield>
  <datafield tag="037" ind1=" " ind2=" ">
    <subfield code="a">TAZ-TFG-2025-4901</subfield>
  </datafield>
  <datafield tag="041" ind1=" " ind2=" ">
    <subfield code="a">spa</subfield>
  </datafield>
  <datafield tag="100" ind1="1" ind2=" ">
    <subfield code="a">Gutiérrez Sánchez, Juan Manuel</subfield>
  </datafield>
  <datafield tag="242" ind1="0" ind2="0">
    <subfield code="a">Quantum cryptography as a solution for secure communications in the field of defense</subfield>
  </datafield>
  <datafield tag="245" ind1="0" ind2="0">
    <subfield code="a">Criptografía cuántica como solución para comunicaciones seguras en el ámbito de la defensa</subfield>
  </datafield>
  <datafield tag="260" ind1=" " ind2=" ">
    <subfield code="a">Zaragoza</subfield>
    <subfield code="b">Universidad de Zaragoza</subfield>
    <subfield code="c">2025</subfield>
  </datafield>
  <datafield tag="506" ind1=" " ind2=" ">
    <subfield code="a">by-nc-sa</subfield>
    <subfield code="b">Creative Commons</subfield>
    <subfield code="c">3.0</subfield>
    <subfield code="u">http://creativecommons.org/licenses/by-nc-sa/3.0/</subfield>
  </datafield>
  <datafield tag="520" ind1=" " ind2=" ">
    <subfield code="a">En un futuro cercano, la computación cuántica tendrá mucha influencia sobre la seguridad&lt;br />de las comunicaciones, con relevancia en entornos críticos como por ejemplo en defensa. Por&lt;br />esta razón cobra gran importancia plantear posibles soluciones como la criptografía cuántica y&lt;br />poscuántica.&lt;br />Surge entonces una pregunta; ¿Corre peligro la seguridad de las comunicaciones militares?&lt;br />Lo cierto es que con la cada vez más cercana llegada de la computación cuántica, la respuesta&lt;br />a esta pregunta es clara. Por ello es necesario anticiparse a la futura obsolescencia de los&lt;br />sistemas criptográficos actuales, sobre los que se sustenta toda la protección de datos&lt;br />clasificados y de operaciones estratégicas. En este Trabajo de Fin de Grado se exponen los&lt;br />fundamentos de la criptografía moderna para estudiar su evolución, las amenazas emergentes&lt;br />derivadas de la computación cuántica y las líneas de investigación que permitirán mantener la&lt;br />seguridad de las comunicaciones en defensa.&lt;br />El TFG se estructura en tres grandes bloques: criptografía clásica, cuántica y poscuántica.&lt;br />En primer lugar, se han tratado los principales algoritmos clásicos empleados actualmente, tanto&lt;br />simétricos como asimétricos, destacando sus vulnerabilidades frente a los algoritmos cuánticos&lt;br />de Shor y Grover.&lt;br />En segundo lugar, se ha analizado la criptografía cuántica (QKD), siendo una posible&lt;br />alternativa, cuya fortaleza se basa en leyes físicas. Sin embargo, aunque estos sistemas ofrecen&lt;br />un nivel de seguridad teóricamente inquebrantable, su implementación práctica sigue limitada&lt;br />por la necesidad de equipos específicos, la dependencia de autenticación clásica y los elevados&lt;br />costes de despliegue.&lt;br />Por último, se ha estudiado la criptografía poscuántica (PQC). Una gran alternativa, que&lt;br />propone algoritmos matemáticos resistentes a ataques cuánticos, con la ventaja de ser&lt;br />compatibles con la infraestructura existente.&lt;br />Además, se ha realizado una entrevista al experto Luis Fernando Hernández Encinas, cuyos&lt;br />resultados serán incluidos junto con la revisión bibliográfica en un análisis DAFO que permite&lt;br />identificar las fortalezas, debilidades, oportunidades y amenazas de ambas tecnologías.&lt;br />De este análisis se concluye que, la criptografía clásica se encuentra en fase de&lt;br />obsolescencia estratégica, mientras que la criptografía cuántica y la poscuántica representan los&lt;br />pilares de la seguridad futura. La primera ofrece una protección teórica total, aunque todavía no&lt;br />es viable a gran escala. La segunda, en cambio, constituye una solución práctica e inmediata&lt;br />para iniciar la transición.&lt;br />&lt;br /></subfield>
  </datafield>
  <datafield tag="521" ind1=" " ind2=" ">
    <subfield code="a">Graduado en Ingeniería de Organización Industrial</subfield>
  </datafield>
  <datafield tag="540" ind1=" " ind2=" ">
    <subfield code="a">Derechos regulados por licencia Creative Commons</subfield>
  </datafield>
  <datafield tag="856" ind1="0" ind2=" ">
    <subfield code="f">865000@celes.unizar.es</subfield>
  </datafield>
  <datafield tag="856" ind1="4" ind2=" ">
    <subfield code="s">1264990</subfield>
    <subfield code="u">http://zaguan.unizar.es/record/169787/files/TAZ-TFG-2025-4901.pdf</subfield>
    <subfield code="y">Memoria (spa)</subfield>
  </datafield>
  <datafield tag="909" ind1="C" ind2="O">
    <subfield code="o">oai:zaguan.unizar.es:169787</subfield>
    <subfield code="p">driver</subfield>
    <subfield code="p">tfg-tfm-cud</subfield>
    <subfield code="p">trabajos-fin-grado</subfield>
  </datafield>
  <datafield tag="950" ind1=" " ind2=" ">
    <subfield code="a"></subfield>
  </datafield>
  <datafield tag="691" ind1=" " ind2=" ">
    <subfield code="a">0</subfield>
  </datafield>
  <datafield tag="692" ind1=" " ind2=" ">
    <subfield code="a"></subfield>
  </datafield>
  <datafield tag="700" ind1=" " ind2=" ">
    <subfield code="a">De la Iglesia Pedraza, Óscar</subfield>
    <subfield code="e">dir.</subfield>
  </datafield>
  <datafield tag="710" ind1="2" ind2=" ">
    <subfield code="a">Universidad de Zaragoza</subfield>
    <subfield code="b"> </subfield>
    <subfield code="c"></subfield>
  </datafield>
  <datafield tag="980" ind1=" " ind2=" ">
    <subfield code="a">TAZ</subfield>
    <subfield code="b">TFG</subfield>
    <subfield code="c">CUD</subfield>
  </datafield>
  <datafield tag="999" ind1=" " ind2=" ">
    <subfield code="a">20251205103656.CREATION_DATE</subfield>
  </datafield>
  <datafield tag="951" ind1=" " ind2=" ">
    <subfield code="a">deposita:2026-03-04</subfield>
  </datafield>
</record>
</collection>